Prácticas modernas de ciberseguridad: Exploración e implementación de marcos y estrategias ágiles de ciberseguridad para su organización

Puntuación:   (4,4 de 5)

Prácticas modernas de ciberseguridad: Exploración e implementación de marcos y estrategias ágiles de ciberseguridad para su organización (Pascal Ackerman)

Opiniones de los lectores

Actualmente no hay opiniones de lectores. La calificación se basa en 13 votos.

Título original:

Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Contenido del libro:

Un libro práctico que le ayudará a defenderse de las actividades maliciosas.

Características principales

⬤ Aprenda cómo los atacantes se infiltran en una red, exfiltran datos confidenciales y destruyen cualquier prueba a su salida.

⬤ Aprenda cómo elegir, diseñar e implementar un programa de ciberseguridad que mejor se adapte a sus necesidades.

⬤ Aprender a mejorar un programa de ciberseguridad y la postura de ciberseguridad que lo acompaña mediante controles, equilibrios y actividades cíclicas de mejora.

⬤ Aprender a verificar, supervisar y validar el programa de ciberseguridad mediante actividades activas y pasivas de supervisión de la ciberseguridad.

⬤ Aprenda a detectar actividades maliciosas en su entorno mediante la implementación de ejercicios de caza de amenazas.

Descripción

Las prácticas modernas de ciberseguridad le llevarán de viaje por el reino de la ciberseguridad. El libro le hará observar y participar en la toma completa de la red de la Compañía-X, una empresa fabricante de widgets que está a punto de lanzar un nuevo y revolucionario widget que tiene a la competencia temerosa y envidiosa. El libro le guiará a través del proceso del ataque al entorno de la Compañía-X, muestra cómo un atacante podría utilizar información y herramientas para infiltrarse en la red de la compañía, exfiltrar datos sensibles y luego dejar a la compañía en desorden dejando una pequeña sorpresa para que cualquier usuario la encuentre la próxima vez que abra su ordenador.

Después de ver cómo un atacante logra sus objetivos maliciosos, la siguiente parte del libro le hará elegir, diseñar e implementar un programa de seguridad que mejor refleje su situación y requisitos específicos. A lo largo del camino, veremos una variedad de metodologías, conceptos y herramientas que se utilizan normalmente durante las actividades que están involucradas con el diseño, implementación y mejora de la postura de ciberseguridad de uno.

Después de haber implementado un programa de ciberseguridad adecuado y de haber iniciado la mejora de nuestras actividades de mejora de la postura de ciberseguridad, pasamos a examinar todas las actividades, requisitos, herramientas y metodologías que hay detrás de mantener un ojo en el estado de nuestra postura de ciberseguridad con herramientas y actividades de supervisión de ciberseguridad activas y pasivas, así como el uso de ejercicios de caza de amenazas para encontrar actividad maliciosa en nuestro entorno que normalmente permanece bajo el radar de los métodos de detección estándar como cortafuegos, IDS y soluciones de protección de puntos finales.

Qué aprenderás

⬤ Explorar las diferentes metodologías, técnicas, herramientas y actividades que utiliza un atacante para vulnerar las defensas de ciberseguridad de una empresa moderna.

⬤ Aprender a diseñar un programa de ciberseguridad que mejor se adapte a su entorno único.

⬤ Monitorear y mejorar su postura de ciberseguridad utilizando herramientas y actividades de monitoreo de seguridad activas y pasivas.

A quién va dirigido este libro

Este libro es una lectura obligada para todos los involucrados en el establecimiento, mantenimiento y mejora de su programa de ciberseguridad y la postura de ciberseguridad que lo acompaña.

Tabla de Contenidos

1. 1. Lo que está en juego.

2. 2. Definir el alcance.

3. Adherirse a una norma de seguridad.

4. Definir las políticas.

5. Realización de un análisis de carencias.

6. Interpretar los resultados del análisis.

7. 7. Priorizar las medidas correctoras.

8. Llegar a un nivel confortable.

9. Realización de una prueba de penetración.

10. Vigilancia pasiva de la seguridad.

11. Supervisión activa de la seguridad.

12. Caza de amenazas.

13. Batalla continua.

14. Tiempo de reflexión.

Sobre los autores

Pascal Ackerman es un experimentado profesional de la seguridad industrial, licenciado en ingeniería eléctrica y con 18 años de experiencia en diseño y soporte de redes industriales, seguridad de la información y de las redes, evaluación de riesgos, pentesting, caza de amenazas y análisis forense.

Otros datos del libro:

ISBN:9789389328257
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Ciberseguridad industrial: Asegurar eficazmente los sistemas de infraestructuras críticas -...
Acerca de este libro.**Aprenda sobre la protección de...
Ciberseguridad industrial: Asegurar eficazmente los sistemas de infraestructuras críticas - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Ciberseguridad industrial - Segunda edición: Supervise eficazmente la postura de ciberseguridad de...
Póngase en marcha con la supervisión de la...
Ciberseguridad industrial - Segunda edición: Supervise eficazmente la postura de ciberseguridad de su entorno ICS - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Prácticas modernas de ciberseguridad: Exploración e implementación de marcos y estrategias ágiles de...
Un libro práctico que le ayudará a defenderse de...
Prácticas modernas de ciberseguridad: Exploración e implementación de marcos y estrategias ágiles de ciberseguridad para su organización - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)